世界中のLinuxサーバを狙うステルス型マルウェア「perfctl」が登場 検出方法は?:セキュリティニュースアラート
Aqua SecurityはLinuxサーバを標的にする新しいステルス型のマルウェア「perfctl」を発見した。perfctlはシステム内で自身を隠蔽する高度な能力を持っており、システム管理者らの検出を回避する動きを見せるという。
Aqua Securityは2024年10月3日(現地時間)、「Linux」サーバを標的とする新たなステルス型マルウェア「perfctl」を発見したと発表した。2万種類以上の設定ミスを利用して世界中のLinuxサーバを悪用するという。
世界中のLinuxを狙うステルス型マルウェア「perfctl」 検出する方法は?
Aqua Securityによると、perfctlはステルス性が高く持続性があり、洗練された技術を駆使するマルウェアとされている。主な特徴は以下の通りだ。
- ルートキットによる隠蔽(いんぺい): ルートキットを使用してシステム内での存在を隠す。通常のシステムプロセスと見分けがつきにくいため、サーバ管理者に見つかるのを防ぐ目的があると思われる
- 活動の停止や再開機能: サーバへの新たなユーザーのログインを検知するとノイズの多い悪意のある活動を直ちに停止してサーバがアイドル状態になるまで待機する。実行後にバイナリーを削除し、バックグラウンドで静かに動作を続ける
- 内部通信と外部通信の手段: 内部通信にはUNIXソケット、外部通信には匿名性を確保するために「Tor」を使用する
- 多層的な持続メカニズム: 永続性を確保するためメモリからディスク上の複数の場所に自らをコピーする。また、ファイル名をシステムファイルに似せた名前に偽装する
- 脆弱(ぜいじゃく)性の悪用: UNIX系のOS「Polkit」の脆弱性(CVE-2021-4043)を悪用して権限昇格を試みる
- 暗号通貨マイニング: 観察された全ての攻撃においてクリプトマイナーを実行し、サーバのリソースを消耗させる。幾つかのケースではプロキシジャッキングソフトウェアの実行も検出されている
Perfctlの検出方法としてCPU使用率の異常な上昇やシステムの速度低下に注目するよう助言している。特にサーバのアイドル状態時に暗号通貨マイニング活動が実行されている可能性がある。システムディレクトリ(/tmp、/usr、/rootなど)内に疑わしいバイナリーや隠しファイルがないかどうかを確認することや不審なプロセスおよびTor通信の調査、ログ解析による不正使用や改ざんの確認を勧めている。
緩和策として全ての脆弱性(特にRocketMQサーバやPolkit)が修正されており、最新の状態に保たれていることを確認することが推奨されている。また/tmpや/dev、/shmなどの書き込み可能なディレクトリに対して「noexec」を設定することや不要なサービス(特にHTTPサービスなど)の無効化、重要なファイルやディレクトリへのアクセス制限、ネットワークのセグメンテーション化も推奨している。
Copyright © ITmedia, Inc. All Rights Reserved.
関連記事
「定期的に変更するな」 NISTがパスワードポリシーのガイドラインについて第2版公開草案を発表
NISTはパスワードに関するガイドライン「NIST Special Publication 800-63B-4」について、第2版公開草案を公開した。定期的なパスワード変更や異なる文字タイプの混在を要求しない方針を示している。
Windows 11の目玉機能「Windows Recall」 ユーザーの安全な利用に向けた実装が加わる
MicrosoftはWindows 11の目玉機能「Windows Recall」のセキュリティおよびプライバシー配慮について発表した。オプトインで提供される他、Windowsのオプション機能から削除できる点が明示されるようになった。
ブルスク問題再び? Windows 11向け更新プログラムのインストールで不具合
MicrosoftはWindows 11向けプレビュー更新プログラム「KB5043145」をリリースした。この更新でデバイスの再起動やシステム応答不良が発生し、ユーザーに影響が及んでいる。現在のところ、解決策は提供されていない。
高いスキルを持つ人材には要注意? 北朝鮮の偽社員の特徴をKnowBe4が発表
KnowBe4 Japanは北朝鮮の偽社員による身元の偽装について警告したドキュメントを公開した。ここでは北朝鮮の偽社員の特徴や採用を防ぐための対策などがまとまっている。